az webapp config access-restriction
Methoden, die Zugriffsbeschränkungen für eine Webapp anzeigen, festlegen, hinzufügen und entfernen.
Befehle
Name | Beschreibung | Typ | Status |
---|---|---|---|
az webapp config access-restriction add |
Fügt der Webapp eine Zugriffseinschränkung hinzu. |
Core | Allgemein verfügbar |
az webapp config access-restriction remove |
Entfernt eine Zugriffseinschränkung aus der Webapp. |
Core | Allgemein verfügbar |
az webapp config access-restriction set |
Legt fest, ob die SCM-Website dieselben Einschränkungen wie die Standard Website und Standardaktionen verwendet. |
Core | Allgemein verfügbar |
az webapp config access-restriction show |
Zugriffseinschränkungseinstellungen für webapp anzeigen. |
Core | Allgemein verfügbar |
az webapp config access-restriction add
Fügt der Webapp eine Zugriffseinschränkung hinzu.
az webapp config access-restriction add --priority
[--action {Allow, Deny}]
[--description]
[--http-headers]
[--ids]
[--ignore-missing-endpoint {false, true}]
[--ip-address]
[--name]
[--resource-group]
[--rule-name]
[--scm-site {false, true}]
[--service-tag]
[--slot]
[--subnet]
[--subscription]
[--vnet-name]
[--vnet-resource-group]
Beispiele
Fügen Sie das Öffnen von Zugriffsbeschränkungen (Allow) benannte Entwickler für die IPv4-Adresse 130.220.0.0/27 mit Priorität 200 auf Standard Website hinzu.
az webapp config access-restriction add -g ResourceGroup -n AppName --rule-name developers --action Allow --ip-address 130.220.0.0/27 --priority 200
Fügen Sie das Öffnen von Zugriffsbeschränkungen (Allow) namens build_server für die IPv4-Adresse 192.168.0.0/27 mit Priorität 250 auf scm-Website hinzu.
az webapp config access-restriction add -g ResourceGroup -n AppName --rule-name build_server --action Allow --ip-address 192.168.0.0/27 --priority 250 --scm-site true
Hinzufügen des Öffnens von Zugriffsbeschränkungen (Allow) mit dem Namen app_gateway für Subnetz-app_gw in vNet-core_weu mit Priorität 300 zum Standard Standort.
az webapp config access-restriction add -g ResourceGroup -n AppName --rule-name app_gateway --action Allow --vnet-name core_weu --subnet app_gateway --priority 300
Access Restriction opening (Allow) named internal_agents for Subnet build_agents in vNet corp01 with priority 500 to scm site; und die Registrierung des Dienstendpunkts im Subnetz ignorieren.
az webapp config access-restriction add -g ResourceGroup -n AppName --rule-name internal_agents --action Allow --vnet-name corp01 --subnet build_agents --priority 500 --scm-site true --ignore-missing-endpoint true
Access Restriction opening (Allow) named remote_agents in vNet 'corp01' in rg 'vnets' with subnet 'agents'
az webapp config access-restriction add -g ResourceGroup -n AppName --rule-name remote_agents --action Allow --vnet-name corp01 --subnet agents --priority 500 --vnet-resource-group vnets
Hinzufügen des Öffnens von Zugriffsbeschränkungen (Zulassen) benannter Agents in vNet 'corp01' in rg 'vnets' mit Subnetz -Agents (unter Verwendung der Subnetzressourcen-ID)
az webapp config access-restriction add -g ResourceGroup -n AppName --rule-name remote_agents --action Allow --priority 800 --subnet '/subscriptions/<subscription-id>/resourceGroups/vnets/providers/Microsoft.Network/virtualNetworks/corp01/subnets/agents'
Öffnen von Zugriffsbeschränkungen hinzufügen (Zulassen) ohne Regelname für Das Diensttag AzureCloud
az webapp config access-restriction add -g ResourceGroup -n AppName --priority 400 --service-tag AzureCloud
Öffnen von Zugriffsbeschränkungen (Allow) ohne Regelname für Servicetag AzureFrontDoor.Back und http-header X-Azure-FDID mit dem Wert "12345678-abcd-1234-abcd-12345678910a" hinzufügen
az webapp config access-restriction add -g ResourceGroup -n AppName --priority 400 --service-tag AzureFrontDoor.Backend --http-header x-azure-fdid=12345678-abcd-1234-abcd-12345678910a
Öffnen von Zugriffsbeschränkungen (Zulassen) mit mehreren HTTP-Headerwerten für denselben Header 'X-Azure-FDID' hinzufügen
az webapp config access-restriction add -g ResourceGroup -n AppName --priority 400 --service-tag AzureFrontDoor.Backend --http-header x-azure-fdid=12345678-abcd-1234-abcd-12345678910a x-azure-fdid=11111111-abcd-1234-abcd-222222222222
Erforderliche Parameter
Priorität der Zugriffsbeschränkungsregel.
Optionale Parameter
Zugriff zulassen oder verweigern.
Beschreibung der Zugriffsbeschränkungsregel.
Leerzeichentrennte HTTP-Header in einem Format von <name>=<value>
.
Eine oder mehrere Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der „Ressource id“-Argumente handeln. Sie sollten entweder „--ids“ oder andere „Resource Id“-Argumente angeben.
Erstellen Sie eine Zugriffseinschränkungsregel, indem Sie überprüfen, ob das Subnetz den Microsoft.Web Service-Endpunkt aktiviert hat.
IP-Adresse oder CIDR-Bereich (optionale kommagetrennte Liste von bis zu 8 Bereichen).
Name der Web-App. Wenn nicht angegeben, wird ein Name zufällig generiert. Sie können die Standardeinstellung mithilfe von az configure --defaults web=<name>
.
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Name der hinzuzufügenden Zugriffseinschränkungsregel.
True, wenn Zugriffsbeschränkungen für die scm-Website hinzugefügt werden.
Diensttag (optionale kommagetrennte Liste mit bis zu 8 Tags).
Der Name des Steckplatzes. Standardeinstellung für den Produktionsplatz, falls nicht angegeben.
Subnetzname (erfordert vNet-Name) oder Subnetzressourcen-ID.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
VNet-Name.
Ressourcengruppe des virtuellen Netzwerks (Standard ist Web App-Ressourcengruppe).
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az webapp config access-restriction remove
Entfernt eine Zugriffseinschränkung aus der Webapp.
az webapp config access-restriction remove [--action {Allow, Deny}]
[--ids]
[--ip-address]
[--name]
[--resource-group]
[--rule-name]
[--scm-site {false, true}]
[--service-tag]
[--slot]
[--subnet]
[--subscription]
[--vnet-name]
Beispiele
Entfernen Sie die Zugriffseinschränkung namens "Entwickler" von der Standard-Website.
az webapp config access-restriction remove -g ResourceGroup -n AppName --rule-name developers
Entfernen Sie die Zugriffseinschränkung namens internal_agents von der scm-Website.
az webapp config access-restriction remove -g ResourceGroup -n AppName --rule-name internal_agents --scm-site true
Entfernen Sie die Zugriffseinschränkung mit dem Diensttag "AzureFrontDoor.Back" von der Standard-Website.
az webapp config access-restriction remove -g ResourceGroup -n AppName --service-tag AzureFrontDoor.Backend
Optionale Parameter
Zugriff zulassen oder verweigern.
Eine oder mehrere Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der „Ressource id“-Argumente handeln. Sie sollten entweder „--ids“ oder andere „Resource Id“-Argumente angeben.
IP-Adresse oder CIDR-Bereich (optionale kommagetrennte Liste von bis zu 8 Bereichen).
Name der Web-App. Wenn nicht angegeben, wird ein Name zufällig generiert. Sie können die Standardeinstellung mithilfe von az configure --defaults web=<name>
.
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Name der zu entfernenden Zugriffsbeschränkung.
True, wenn die Zugriffseinschränkung von der scm-Website entfernt werden soll.
Diensttag (optionale kommagetrennte Liste mit bis zu 8 Tags).
Der Name des Steckplatzes. Standardeinstellung für den Produktionsplatz, falls nicht angegeben.
Subnetzname (erfordert vNet-Name) oder Subnetzressourcen-ID.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
VNet-Name.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az webapp config access-restriction set
Legt fest, ob die SCM-Website dieselben Einschränkungen wie die Standard Website und Standardaktionen verwendet.
az webapp config access-restriction set [--default-action {Allow, Deny}]
[--ids]
[--name]
[--resource-group]
[--scm-default-action {Allow, Deny}]
[--slot]
[--subscription]
[--use-same-restrictions-for-scm-site {false, true}]
Beispiele
Aktivieren Sie die SCM-Website, um dieselben Zugriffsbeschränkungen wie Standard Website zu verwenden.
az webapp config access-restriction set -g ResourceGroup -n AppName --use-same-restrictions-for-scm-site true
Legen Sie die Standardaktion auf "Zulassen für Standard Website" fest.
az webapp config access-restriction set -g ResourceGroup -n AppName --default-action Allow
Legen Sie die Standardaktion auf "Verweigern" für die scm-Website fest.
az webapp config access-restriction set -g ResourceGroup -n AppName --scm-default-action Deny
Optionale Parameter
Konfigurieren Sie die Standardaktion für Standard Website.
Eine oder mehrere Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der „Ressource id“-Argumente handeln. Sie sollten entweder „--ids“ oder andere „Resource Id“-Argumente angeben.
Name der Web-App. Wenn nicht angegeben, wird ein Name zufällig generiert. Sie können die Standardeinstellung mithilfe von az configure --defaults web=<name>
.
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Konfigurieren Sie die Standardaktion für die scm-Website.
Der Name des Steckplatzes. Standardeinstellung für den Produktionsplatz, falls nicht angegeben.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Verwenden Sie dieselben Zugriffsbeschränkungen für die scm-Website.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az webapp config access-restriction show
Zugriffseinschränkungseinstellungen für webapp anzeigen.
az webapp config access-restriction show [--ids]
[--name]
[--resource-group]
[--slot]
[--subscription]
Beispiele
Rufen Sie die Zugriffseinschränkungseinstellungen für eine Webapp ab.
az webapp config access-restriction show -g ResourceGroup -n AppName
Optionale Parameter
Eine oder mehrere Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der „Ressource id“-Argumente handeln. Sie sollten entweder „--ids“ oder andere „Resource Id“-Argumente angeben.
Name der Web-App. Wenn nicht angegeben, wird ein Name zufällig generiert. Sie können die Standardeinstellung mithilfe von az configure --defaults web=<name>
.
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Der Name des Steckplatzes. Standardeinstellung für den Produktionsplatz, falls nicht angegeben.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.